In Firefox per Android
Il problema si manifesta fino al rilascio
Per i test di vulnerabilità
Firefox per Android invia periodicamente messaggi SSDP in modalità broadcast (multicast UDP) per identificare i dispositivi broadcast come lettori multimediali e smart TV presenti sulla rete locale. Tutti i dispositivi sulla rete locale ricevono questi messaggi e hanno la capacità di inviare una risposta. Normalmente, il dispositivo restituisce un collegamento alla posizione di un file XML contenente informazioni sul dispositivo abilitato UPnP. Quando si effettua un attacco, invece di un collegamento a XML, è possibile passare un URI con comandi di intent per Android.
Utilizzando i comandi intent, puoi reindirizzare l'utente a siti di phishing o passare un collegamento a un file xpi (il browser ti chiederà di installare il componente aggiuntivo). Dal momento che le risposte dell'aggressore non sono limitate in alcun modo, può tentare di affamare e inondare il browser con offerte di installazione o siti dannosi nella speranza che l'utente commetta un errore e faccia clic per installare il pacchetto dannoso. Oltre ad aprire collegamenti arbitrari nel browser stesso, i comandi intent possono essere utilizzati per elaborare il contenuto in altre applicazioni Android, ad esempio è possibile aprire un modello di lettera in un client di posta elettronica (URI mailto:) o avviare un'interfaccia per effettuare una chiamata (URItel:).
Fonte: opennet.ru